بحث
تحذير: ثغرة خطيرة في إضافة ووردبريس تهدد 900 ألف موقع
الأمن السيبراني #أمن_سيبراني #ووردبريس

تحذير: ثغرة خطيرة في إضافة ووردبريس تهدد 900 ألف موقع

منذ 5 ساعات 6 مشاهدة 0 تعليق 2 دقائق قراءة
6 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

تواجه أكثر من 900,000 دقيقة موقع إلكتروني يعتمد على نظام إدارة المحتوى ووردبريس خطراً أمنياً جدياً، بعد الكشف عن ثغرة حرجة في إضافة النسخ الاحتياطي الشهيرة "WPvivid Backup & Migration" تسمح للمهاجمين بتنفيذ تعليمات برمجية عن بُعد.

تفاصيل الثغرة وتأثيرها

تم تتبع الثغرة الأمنية تحت الرمز CVE-2026-1357، وحصلت على تصنيف خطورة مرتفع جداً بلغ 9.8 من 10. يؤثر هذا الخلل البرمجي على جميع إصدارات الإضافة حتى النسخة 0.9.123، مما قد يؤدي إلى استيلاء كامل على الموقع من قبل المهاجمين.

تسمح الثغرة للمهاجمين غير المصادق عليهم برفع ملفات عشوائية وتنفيذ أكواد برمجية خبيثة. ومع ذلك، أوضح باحثون في شركة "Defiant" لأمن المعلومات أن الخطر الفعلي يتركز بشكل أساسي على المواقع التي قامت بتفعيل ميزة "استلام النسخة الاحتياطية من موقع آخر" (receive backup from another site)، وهي ميزة غير مفعلة افتراضياً.

كيف يحدث الاختراق؟

اكتشف الباحث الأمني لوكاس مونتيس (المعروف بـ NiRoX) الثغرة وأبلغ عنها في 12 يناير. يكمن السبب الجذري للمشكلة في معالجة خاطئة للأخطاء أثناء عملية فك تشفير RSA، بالإضافة إلى نقص في تنقيح مسارات الملفات.

عندما تفشل وظيفة فك التشفير، لا توقف الإضافة التنفيذ، بل تمرر النتيجة الخاطئة إلى روتين التشفير التالي، مما يولد مفتاح تشفير يمكن التنبؤ به. يستغل المهاجمون هذا الخلل لصياغة حمولات خبيثة تقبلها الإضافة، كما يمكنهم استغلال ضعف تنقيح أسماء الملفات لكتابة ملفات PHP خبيثة خارج دليل النسخ الاحتياطي المخصص.

الحل والتحديث الفوري

تجدر الإشارة إلى أن نافذة الاستغلال لهذه الثغرة محدودة بـ 24 ساعة، وهي مدة صلاحية المفتاح الذي يتم توليده لنقل النسخ الاحتياطية. ورغم هذا القيد، فإن الإضافة شائعة الاستخدام لترحيل المواقع، مما يجعل مديري المواقع عرضة لتفعيل هذه الميزة ولو مؤقتاً.

استجابت الشركة المطورة "WPVividPlugins" للتحذير وأطلقت التحديث الأمني رقم 0.9.124 في 28 يناير. يتضمن الإصلاح إيقاف التنفيذ عند فشل فك التشفير، وتحسين تنقيح أسماء الملفات، وحصر الملفات المسموح برفعها في أنواع محددة مثل ZIP وGZ وSQL.

يُنصح جميع مستخدمي إضافة WPvivid بالتحديث فوراً إلى الإصدار 0.9.124 لضمان سلامة مواقعهم وبياناتهم من أي محاولات اختراق محتملة.

الأسئلة الشائعة

هي ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) تحمل الرمز CVE-2026-1357 وتسمح للمهاجمين برفع ملفات خبيثة والسيطرة على الموقع.

المواقع التي تستخدم إصدارات قديمة من الإضافة وقامت بتفعيل ميزة "استلام النسخة الاحتياطية من موقع آخر".

يجب عليك تحديث إضافة WPvivid Backup & Migration فوراً إلى الإصدار 0.9.124 الذي يعالج هذه المشكلة الأمنية.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!